説明

エスクロー互換キー生成方法及びシステム

【解決手段】暗号化キーを管理する本方法は、現在の暗号化キーの予測可能であって遡及的に繰り返し可能な関数として新しい暗号化キーを生成する。情報はその後、新しい暗号化キーを使用し暗号化又は認証される。一実施形態においては、新しい暗号化キーの生成は、現在の暗号化キーを使用し暗号化又は認証される情報量の関数として起動される。更なる実施形態においては、新しい暗号化キーは、現在の暗号化キーの適切な長さの表現であり得る事前に同意された情報のブロックを暗号化するために、現在の暗号化キーを使用することによって生成される。更なる実施形態においては、現在の暗号化キーと、時間非依存の新しい暗号化キー生成方法と、がエスクローされる。

【発明の詳細な説明】
【背景技術】
【0001】
メッセージ及び他のデータの暗号化又は認証は、インターネットなどの公衆通信回線又は無線通信メカニズムを介し送信する時の情報を保護するための商用及び個人の標準的技法になってきた。異なる暗号化又は認証方法の多くは、128ビット文字列のようなキーの関数として情報を暗号化するアルゴリズムを含む。一般にキーが長いほど、キーに関する知識なしに情報を解読又は検知されずに変更又は偽造することは困難となる。
【0002】
キーが、かなり長時間使用されると、かなり多くの情報が同一のキーの下で暗号化又は認証されるようになる。同一キーの下での暗号化又は認証される情報が多くなるほど、特に暗号化又は認証される情報が予測可能又は反復可能な情報を含む場合、キーを知らずに情報を解読する方法、又は検知されずに情報を変更又は置換し偽造する方法、の決定が容易になる。
【0003】
暗号化又は認証がそれぞれ実行されるときに、暗号化又は認証される2つの文字列が、同一の初期部分と暗号化アルゴリズムとを有するとき、文字列それぞれは、同一の初期暗号化状態情報を有し、同一のキーを使用する。そこでメッセージ双方を解読する方法、又はメッセージを検知されずに変更する方法、又は第3の関連するメッセージを偽造する方法、のそれぞれを少なくとも部分的に決定できる。この理由のために、初期暗号化状態の何らかの部分又は暗号化若しくは認証される文字列の初期部のいくつかのいずれか又は双方が、同一キーの下で暗号化又は認証される2つのインスタンスそれぞれの間で異なることを確実にすることが通常の実践である。文字列自体の一部か又は別々の初期状態かに関わらず、暗号化又は認証のインスタンスそれぞれを相違させるこの部分は、一般に「初期化ベクトル」として知られている。
【発明の開示】
【発明が解決しようとする課題】
【0004】
キーの第三者預託(エスクロー)の実行によって、選ばれた調査機関は、送信される情報を監視するためのキーを入手できる。多くの場合、この監視は以前に送信され記録された情報を解析する遡及的なものである。多くの場合、1つのキーの下で暗号化又は認証される情報の量を減らすためにキーを変更することは、キーのエスクロー管理を困難にする。関連システムすべてに新しいキーを通信することを困難にする通信途絶又は他の事象があり得る。任意のキーの下で暗号化又は認証される情報の量を制御する一方で、キーのエスクローを管理するための更に良い方法が必要である。
【課題を解決するための手段】
【0005】
暗号化キーを管理する本方法は、現在の暗号化キーの予測可能であって遡及的に繰り返し可能な関数として新しい暗号化キーを生成する。その後、情報は新しい暗号化キーを使用し暗号化又は認証される。一実施形態においては、新しい暗号化キーの使用への移行は、現在の暗号化キーを使用し暗号化又は認証される情報の量の関数である。更なる実施形態においては、新しい暗号化キーは、現在の暗号化キーの所定の回数の使用後、使用される。
【0006】
別の更なる実施形態においては、新しい暗号化キーは、現在の暗号化キーの適切な長さの表現であり得る、事前に同意された情報のブロックを暗号化するために、現在の暗号化キーの使用によって生成される。更なる一実施形態においては、現在の暗号化キーと、時間非依存又は時間に大雑把に依存するだけの新しい暗号化キーを生成する方法とが、エスクローされる。
【発明を実施するための最良の形態】
【0007】
以下の説明において、本明細書の一部を形成する添付図面を参照し、実施され得る特定の実施形態を、図によって示す。当業者が本発明を実施可能なように、これらの実施形態について十分に詳細に説明し、他の実施形態を利用でき、構造的、論理的及び電気的な変更を本発明の範囲から逸脱せずに実施できることが理解されよう。したがって、以下の説明は、限定的に受け取られるべきでなく、本発明の範囲が添付の請求項で定義される。
【0008】
本明細書に記載の機能又はアルゴリズムは、ソフトウェアによって実施されるか、又は一実施形態においては、ソフトウェアと人間の手順との組み合わせによって実施される。本ソフトウェアは、メモリ又は他のタイプの記憶装置などの計算機可読媒体にストアされる計算機実行可能命令を含む。用語「計算機可読媒体」はまた、異なる形式の無線送信などによって、計算機によって計算機可読命令を受信できる任意の手段を表すためにも使用される。更に、そのような機能はソフトウェア、ハードウェア、ファームウェア又はその任意の組み合わせのモジュールに相当する。複数の機能は、所望に応じて1つ以上のモジュールで実行され、説明される実施形態は例に過ぎない。本ソフトウェアは、パーソナルコンピュータ、サーバ、デジタル機器又は他の計算機システムなどの計算機システムとして作動するデジタル信号プロセッサ、ASIC、マイクロプロセッサ又は他のタイプのプロセッサ上で実行される。
【0009】
エスクローエージェントによって、暗号化キーを使用し、予測可能であって遡及的に繰り返し可能な方法でキーを変更できる典型的な計算機システムのブロック図と共に、暗号化キーエスクローを実施するシステムと、暗号化キーを使用し通信する装置とのブロック図をまず説明する。一実施形態においては、既知の時間非依存の方法で変更がもたらされる。用語「時間非依存」は、時間に大雑把に依存する方法によるキー変更を含むことを意味する。そのあと現在の暗号化キーを使用し、新しいキーを生成するためのアルゴリズムの説明を続ける。用語「暗号化キー」は、認証及び復号化のためのキーの使用を含むことを意味する。
【0010】
図1は、一例の実施形態による暗号化キーのエスクローを利用するシステム(100)のブロック図である。暗号化キーマネージャ(110)は、時としてキー配布センターと呼ばれ、複数のユーザ(115)、(120)及び(125)に接続され、そのようなユーザによって使用されるための暗号化キーを提供する。一実施形態においては、秘密キーの対称暗号化が使用される。更なる実施形態は、公開/秘密キーの非対称暗号化を含む異なるキー暗号化アルゴリズムを使用できる。暗号化キーはまた、暗号化キーマネージャ(110)を介しエスクローシステム(130)に提供される。キーに加えて時間非依存の方法のような予測可能であって遡及的に繰り返し可能な方法でキーを変更する方法もまた、ユーザ、暗号化キーマネージャ及びエスクローシステムに提供される。一実施形態において、本方法は、新しいキーを生成するために、暗号化キーと、適切な長さの表現で暗号化される文字列の双方として現在のキーを使用し、現在のキーを単純に暗号化することを含む。いかなるユーザも適切な時に、新しいキーを生成できる。
【0011】
新しいキーの生成は、所定の時間の経過、所定の量の情報の暗号化、又は現在の暗号化キーの所定の使用回数後に起動され得る。これは、同一キーによって大量の情報が暗号化又は認証されることを防ぐ、又は「初期化ベクトル」として使用される情報の同一のキーの下での複製を防ぐために実行される。同一のキーを使用する大量情報の暗号化又は認証は、暗号化された情報の解読又はキー無しでメッセージを検知されずに変更又は偽造それぞれする事を更に簡単にする。同一の「初期化ベクトル」を使用する2つの文字列の暗号化は、双方の文字列の少なくとも一部を解読し、2つの文字列の残存部分間の少なくとも部分的な内容の関係を決定することを可能にする。同一の「初期化ベクトル」を使用する2つの文字列の認証は、いずれかの文字列を検知されずに変更することを可能にするか、又は関連する文字列を検知されずに偽造することを可能にする。
【0012】
一実施形態においては、新しいキーは、現在のキーを暗号化キーと、適切な長さの表現で暗号化される文字列との双方として、現在のキーを単純に暗号化する事によって生成される。連続する新しいキーを同一の方法で生成できる。予測可能であって遡及的に繰り返し可能な別の任意のタイプの方法も使用できる。一実施形態においては、キーのエスクローシステム及び他の対象ユーザに対して、例えば文字列として表される連続する整数を暗号化する予測可能な文字列の暗号化などの時間非依存方法又は時間に大雑把に依存するだけの方法、もまた使用され得る。次のキー生成の正確な時間が、新しいキーの結果に影響する時間依存方法の使用は、エスクローシステムによって生成されるキーの、後の決定が非常に困難になる場合がある。キー使用が予想される最初の時間又は最初の日などのようなキー使用の大雑把な時間を含む方法の使用は、そのような後の決定において、わずかな困難だけをもたらす。エスクローエージェントは、大雑把な時間を使用する制限された試行回数内で新しいキーの生成を繰り返し可能という点で、予測可能であって遡及的に繰り返し可能である。
【0013】
図2は、多様な例の実施形態の態様を実施するための典型的な計算機システムのブロック図である。本発明と共に使用されるものとして、計算機(210)形式の一般の計算機装置は、処理ユニット(202)、メモリ(204)及び通信接続(220)を含み得る。メモリ(204)は、少なくとも1つのマスター暗号化キーの記憶装置として使用され得るような揮発性メモリ(206)及び非揮発性メモリ(208)を含み得る。計算機(210)は、揮発性メモリ(206)、不揮発性メモリ(208)、取り外し可能記憶装置(212)及び取り外し不可能記憶装置(214)などの様々な計算機可読媒体を含む―又はそれを含む計算環境へのアクセスを有する。メモリ及び計算機記憶装置は、ランダムアクセスメモリ(RAM)、読み出し専用メモリ(ROM)、消去可能プログラム可能読み込み専用メモリ(EPROM)及び電気的消去可能プログラム可能読み出し専用メモリ(EEPROM)、フラッシュメモリ又は他のメモリ技術、コンパクトディスク読み出し専用メモリ(CD ROM)、デジタル多用途ディスク(DVD)又は他の光ディスク記憶装置、磁気カセット、磁気テープ、磁気ディスク記憶装置若しくは他の磁気記憶装置又は計算機可読命令をストアできる他の任意の媒体を含む。計算機(210)は、入力(216)及び出力(218)を含む計算環境を含むか又はそれに対するアクセスを有する。この説明のための要素(212)、(214)、(216)及び(218)は任意である。本発明と共に使用されるような計算機それぞれは、1つ以上のリモート計算機に接続するための通信接続を使用しネットワーク環境において作動できる。リモートコンピュータは、デジタル機器、パーソナルコンピュータ(PC)、サーバ、ルータ、ネットワークPC、ピア装置又は他の一般的なネットワークノード又はその他を含み得る。通信接続は、ローカルエリアネットワーク(LAN)、広域ネットワーク(WAN)又は他のネットワークを含み得る。
【0014】
計算機可読媒体にストアされる計算機可読命令は、計算機(210)の処理装置(202)によって実行可能である。ハードドライブ、RAM及び不揮発性メモリは、計算機可読媒体を含む品目の数例である。
【0015】
図3は、一例の実施形態による新しいキーの生成を例示する流れ図である。(310)において、現在の暗号化キーが、情報を暗号化するために使用される。多様な実施形態において、キーはまた、情報を認証するか、又は情報を暗号化し認証する双方のために使用され得ることに留意されたい。従って図3は、これらの様々な実施形態を表すための暗号化又は認証を示す。(320)において、新しい暗号化キーは、現在の暗号化キーの予測可能であって遡及的に繰り返し可能な関数のように生成される。一実施形態においては、新しいキーは、暗号化キーと、及び適切な長さの表現で暗号化される文字列との双方として現在のキーを使用し、現在のキーを単純に暗号化した結果である。更なる実施形態においては、新しいキーは、エスクローシステム及びキーの別の対象ユーザにとって予測可能であって、暗号化アルゴリズムのために要求されるものと同一の長さの文字列として表現される数に基づいて生成され得る。(330)において、情報は新しいキーを使用し暗号化又は認証される。新しいキーが使用されている事実は、他の装置に明示的に通信され得るか、又は新しいキーの下で、暗号化又は認証されるメッセージそれぞれの受信時、それらがその使用を推論できる。
【0016】
図4は、一例の実施形態による新しいキーの生成及びキーのエスクローを例示する流れ図である。(410)において、現在の暗号化キーと、新しい暗号化キーを生成する予測可能であって遡及的な繰り返し可能な方法と、がエスクローされる。多様な実施形態において、キーは情報を認証するか又は暗号化と認証の双方をするためにもまた使用され得ることに留意されたい。従って図4は、これらの様々な実施形態を表すための暗号化又は認証を示す。次に(420)において、現在の暗号化キーは、情報を暗号化又は認証するために1つ以上の装置又はシステムによって使用される。
【0017】
一実施形態においては、別の装置から受信された情報は、新しいキーを使用し暗号化され得るか又は認証される。そのように暗号化又は認証される情報は、現在のキーを使用して解読又は認証それぞれができないので、新しいキーが生成されたと見なされ得、次に(440)において、装置はそのような情報を解読又は認証それぞれを実行するために対応する新しいキーを生成する必要性を決定できる。
【0018】
一実施形態において、(450)で新しい暗号化キーは、予測可能であって遡及的な繰り返し可能な関数として生成される。キーは、現在の暗号化キーの関数としても生成される。更なる実施形態において、それは、エスクローシステム及びキーの他の対象ユーザにとって予測可能なビット列に基づいて生成され得る。エスクローされる情報だけを基に調査機関によって後の任意の時間に、キーが使用される大体の時間又はその双方の時間に、信頼でき安全に再構築され得る新しいキーを生成する他の方法もまた使用され得る。次に(460)において、情報は新しいキーを使用し暗号化又は認証され得る。(470)において、他のユーザは、キーが変更されたことを任意に通知され得るか、又は受信された情報を現在のキーを使用して解読又は認証それぞれができないことと、新しいキーを生成し、新しいキーを使用して受信された情報に解読又は認証それぞれを試行し復号化又は認証それぞれに成功することによって新しいキーが使用されていることを検出できる。
【0019】
技術的に開示された本質及び要旨を読者が直ちに確認可能なように、37 C.F.R.セクション1.72(b)に従って「要約」を提供する。「要約」は、請求の範囲又は意味を解釈し又は制限するために使用されない条件の下で提出される。
【図面の簡単な説明】
【0020】
【図1】一例の実施形態による暗号化キーエスクローポリシ及びメカニズムを利用するシステムのブロック図である。
【図2】多様な例の実施形態の態様を実施するための典型的な計算機システムのブロック図である。
【図3】一例の実施形態による新しいキーの生成を例示する流れ図である。
【図4】一例の実施形態による新しいキーの生成と、そのキーのエスクローを例示する流れ図である。

【特許請求の範囲】
【請求項1】
情報を暗号化又は認証するために現在の暗号化キーを使用するステップと、
前記現在の暗号化キーの予測可能であって遡及的に繰り返し可能な関数として新しい暗号化キーを生成するステップと、
前記新しい暗号化キーを使用し情報を暗号化又は認証するステップと、を含む方法。
【請求項2】
前記新しい暗号化キーの使用への移行が、前記現在の暗号化キーを使用して暗号化又は認証される情報又はその双方の情報の量の関数として発生することを特徴とする請求項1記載の方法。
【請求項3】
前記新しい暗号化キーが、前記現在の暗号化キーの所定の総使用時間後に使用されることを特徴とする請求項1記載の方法。
【請求項4】
前記新しい暗号化キーが、前記現在の暗号化キーの所定の使用回数後に使用されることを特徴とする請求項1記載の方法。
【請求項5】
エスクローシステム及び前記キーの他の対象ユーザに予測可能な情報のブロックを暗号化するために、前記新しい暗号化キーが、前記現在の暗号化キーを使用することによって生成されることを特徴とする求項1記載の方法。
【請求項6】
前記エスクローシステム及び前記キーの他の対象ユーザに予測可能な情報のブロックが、前記現在の暗号化キーの適切な長さの表現であることを特徴とする請求項5記載の方法。
【請求項7】
更に、前記新しいキーが、前記現在のキーになるために、新しい暗号化キーを連続して生成し使用するための時間非依存の方法でキーを継続的に変更するステップを含む請求項1記載の方法。
【請求項8】
新しいキーがエスクローするキージェネレータから期待時間内に受信されなかった場合、新しい暗号化キーの使用への前記移行が、前記現在の暗号化キーを使用して暗号化又は認証される情報又はその双方の情報の量の関数として起動されることを特徴とする請求項1記載の方法。
【請求項9】
新しいキーがエスクローするキージェネレータから期待時間内に受信されなかった場合、新しい暗号化キーの使用への前記移行が、前記現在の暗号化キーを使用して暗号化又は認証される情報又はその双方のインスタンスの数の関数として起動されることを特徴とする請求項1記載の方法。
【請求項10】
現在の暗号化キーを使用し情報を暗号化又は認証する手段と、
前記現在の暗号化キーの予測可能であって遡及的に繰り返し可能な関数として新しい暗号化キーを生成するための手段と、
前記現在の暗号化キーを使用し暗号化又は認証される情報の量の関数として前記現在の暗号化キーの使用から前記新しい暗号化キーの使用に移行する手段と、を含むシステム。
【請求項11】
前記現在の暗号化キーの使用から前記新しい暗号化キーの使用への前記移行が、所定の総時間の後に発生することを特徴とする請求項10記載のシステム。
【請求項12】
前記現在の暗号化キーの使用から前記新しい暗号化キーの使用への前記移行が、前記現在の暗号化キーの所定の使用回数の後に発生することを特徴とする請求項10記載のシステム。
【請求項13】
前記新しい暗号化キーが、事前に同意された情報のブロックを暗号化するために前記現在の暗号化キーの使用によって生成されることを特徴とする請求項10記載のシステム。
【請求項14】
前記事前に同意された情報のブロックが、前記現在の暗号化キーの適切な長さの表現であることを特徴とする請求項13記載のシステム。
【請求項15】
更に、前記暗号化キーの変更をユーザに通知するための手段を含む請求項10記載のシステム。
【請求項16】
現在の暗号化キーと、前記現在の暗号化キーの関数としての、予測可能であって遡及的に繰り返し可能な新しい暗号化キーの生成方法と、をエスクローするステップと、
情報を暗号化又は認証するために現在の暗号化キーを使用するステップと、
前記時間非依存又は時間に大雑把に依存するだけの方法を使用して新しい暗号化キーを生成するステップと、
前記新しい暗号化キーを使用して情報を暗号化又は認証するステップと、含む方法。
【請求項17】
更に、暗号化キーが変更されたことを検出するステップを含む請求項16記載の方法。
【請求項18】
暗号化キーが変更されたことを検出するステップが、受信された情報を解読するために現在の暗号化キーを不成功に終わるように使用するステップを含むことを特徴とする請求項17記載の方法。
【請求項19】
更に、前記現在の暗号化キーが変更されたことを前記現在の暗号化キーの他のユーザに通知するステップを含む請求項16記載の方法。
【請求項20】
更に、前記現在の暗号化キーと、時間非依存の新しい暗号化キーの生成方法と、を複数のユーザに提供するステップを含む請求項16記載の方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate


【公表番号】特表2009−520399(P2009−520399A)
【公表日】平成21年5月21日(2009.5.21)
【国際特許分類】
【出願番号】特願2008−545603(P2008−545603)
【出願日】平成18年11月13日(2006.11.13)
【国際出願番号】PCT/US2006/044077
【国際公開番号】WO2007/070211
【国際公開日】平成19年6月21日(2007.6.21)
【出願人】(500575824)ハネウェル・インターナショナル・インコーポレーテッド (1,504)
【Fターム(参考)】